| Artículos | 01 JUL 2005

Conexiones Wi-Fi seguras

Tags: Histórico
Jorge E. Rodríguez.
Las conexiones inalámbricas se han convertido en una alternativa francamente interesante a las redes informáticas tradicionales basadas en conexiones físicas. Nadie duda de su utilidad, pero ¿son razonablemente seguras? conozca y mejore la seguridad de sus redes Wi-FI.

Las redes Wi-Fi ofrecen numerosas ventajas ya que resultan fáciles de instalar, no son necesarios costosos y, en ocasiones, laboriosos tendidos de cables por todo un edificio, local o vivienda y proporcionan a los usuarios una total libertad, pues no tienen por qué verse anclados a su mesa de trabajo o al conector físico más próximo para acceder a la red corporativa o a la conexión ADSL a Internet instalada en casa. Bastará con que cojamos nuestro portátil y nos coloquemos en la sala de juntas, en el despacho de un colega o en el jardín o terraza de nuestra casa para que tengamos acceso a la LAN empresarial o a Internet. Todo sin tirar un cable y de manera totalmente transparente.
Pero estas mismas ventajas se pueden volver rápidamente en nuestra contra y las amenazas de seguridad asociadas a este tipo de redes afloran con sólo analizarlas levemente. Está claro que en las redes basadas en conexiones físicas y cables habrá que acceder físicamente a un conector de la red para poder introducirnos en ellas. Sin embargo, en caso de redes Wi-Fi este principal inconveniente desaparece por completo, porque iría en contra de su propia filosofía de funcionamiento. Para acceder a una red Wi-Fi sólo hace falta estar en las proximidades, a unos metros o a unas decenas de metros del punto de acceso a la red inalámbrica. Pero estas distancias pueden aumentar aún más si el intruso utiliza una buena antena omnidireccional o unidireccional. Ahora ya no hace falta introducirse en la empresa, universidad o domicilio, sólo se precisa estar cerca, en el aparcamiento, en el campus universitario, sentado cómodamente en el banco de una calle próxima o en la vivienda contigua a nuestro piso.
Si no imponemos a nuestra red inalámbrica las medidas de seguridad necesarias estaremos regalando a nuestro vecino, intruso o competidor, como mínimo, un acceso gratuito a Internet y a toda la información empresarial que circule por la red corporativa. En definitiva, le estaremos sirviendo en bandeja de plata nuestros secretos profesionales o personales, ya que podrá acceder por la red empresarial a las carpetas que tengamos compartidas en nuestros equipos o “esnifar” todo el tráfico que circule por la red descubriendo nuestras contraseñas, nombres de usuario, correo electrónico o los archivos y documentos que mandemos a un colega de la red.

Puntos débiles
Antes de plantearnos cuáles van a ser las medidas que debemos imponer a una red Wi-Fi para mejorar su seguridad, tendremos que definir cuáles son las amenazas a las que hemos de hacer frente. En principio, dos son los peligros que acechan a este tipo de redes:
1. Que el intruso pueda conectarse a un Punto de Acceso (AP) inalámbrico de nuestra red Wi-Fi. Esto le permitiría utilizar algunos de los recursos de la red, por ejemplo, conexiones a Internet, impresoras o carpetas compartidas, etc. (hay que autenticar las conexiones).
2. Que el intruso pueda “esnifar” nuestras comunicaciones y nos robe contraseñas, nombres de cuenta o, simplemente, información empresarial (privacidad y confidencialidad).
Ante la primera amenaza, la salvaguarda más utilizada es algún sistema de identificación/autenticación que obligue a los usuarios a demostrar su identidad, ya sea mediante alguna clave de acceso, algún testigo o empleando ambos elementos (algo que sepan y/o algo que tengan). Uno de los mecanismos de control de acceso más sencillo consiste en la identificación de los PC que estén autorizados a conectarse; para ello se realiza un análisis de la tarjeta de conexión inalámbrica insertada en el PC que desea conectarse. Este análisis consiste en la identificación de la dirección MAC de la tarjeta. Sin embargo, este mecanismo de filtrado puede ser burlado con facilidad por cualquier hacker con un mínimo de conocimientos necesarios.
Frente a la segunda amenaza, la salvaguarda más indicada es el cifrado de la información que circula por la red Wi-Fi, utilizando algún mecanismo de seguridad (WEP, WPA, WPA2). El primer mecanismo de seguridad que se utilizó fue el denominado WEP (Wired Equivalent Privacy) que estaba basado en el algoritmo de cifrado RC4 y que puede emplear claves de cifrado de diferente longitud, desde 64 a256 bits. Sin embargo, hace tiempo ya que el cifrado WEP ha sido roto, por lo que cualquier hacker que tenga acceso a la red inalámbrica y que capture unos cuantos megas de información cifrada, podrá romper la clave en pocos minutos.
Desde hace pocos años está disponible otro estándar, el denominado WPA (Wi-Fi Protected Access), que ha mejorado notablemente la protección que proporciona WEP. WPA utiliza un sistema de intercambio de claves a diferencia de lo que sucedía con WEP, que utiliza un secreto compartido entre el punto de acceso y las estaciones que acceden a la red. El año pasado se presentó la especificación 802.11i (también conocida como WPA2) que ofrece unos mecanismos fuertes de autenticación y cifrado del tráfico.

Dificultar el ataque
Como es habitual siempre que hablamos de la seguridad, no se puede dar una única regla fija y general que sirva para todos los equipos, redes y empresas. Además, en numerosas ocasiones, la seguridad no es una cuestión meramente tecnológica sino también de procedimiento. Quien quiera garantizar la seguridad utilizando exclusivamente medios técnicos, ni conoce el problema ni conoce la tecnología.
Por ello, resulta más adecuado hablar de diversas medidas que dificulten al máximo la labor del atacante y que le persuadan de que atacar nuestra red Wi-Fi le va a resultar enormemente complicado. Veamos algunas de estas medidas:
1. Cambie las contraseñas predeterminadas de los puntos de acceso a la red inalámbrica. La mayoría de los equipos de una determinada marca y modelo vienen preconfigurados de fábrica con una cuenta de administrador específica y una determinada clave de acceso o contraseña. Como resulta obvio, si no modificamos estos parámetros le estaremos facilitando enormemente la labor a nuestro atacante. Especifique esta contraseña utilizando las normas generales de definición de contraseñas (la mayor longitud posible, mezcle caracteres numéricos, alfabéticos y de control, no utilice palabras que vengan en el diccionario o que guarden relación con usted, etc.). En general, esta labor será sencilla y evitará que cualquier atacante se haga con el control del punto de acceso y que lo configure a su gusto. Por supuesto, como medida adicional, si por un periodo de tiempo determinado no vamos a utilizar la red inalámbrica, lo mejor que podemos hacer será desconectar el punto de acceso sabiendo que éste mantendrá su configuración al volver a arrancarlo posteriormente.
2. Emplear un mecanismo de seguridad WEP/WPA/WPA2. Indudablemente, deberá utilizar algún sistema de cifrado para proteger el contenido de sus comunicaciones. Aunque ya hemos manifestado anteriormente que el cifrado WEP ya se ha roto, siempre será mejor utilizar éste que transmitir en claro. Si se ve obligado a utilizar cifrado WEP emplee siempre una clave de la mayor longitud posible (256 bits mejor que 128 bits y ésta mejor que 64 bits.). En genera

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información